SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Como bien sabemos los hackers están al día con lo
ultimo en tecnología, se hizo este trabajo con el
objetivo de ayudar a las personas a saber que
tienen otras alternativas son son victimas de esto,
en este proyecto veremos varios términos
dirigidos especialmente a nuestra intimidad
cibernética.
Por si no estábamos del todo consientes esto es
algo penal y se puede denunciar al agresor y la
constitución delibera cárcel a este tipo de
personas.INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
SEGURIDAD INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema
está libre de peligro, daño o riesgo. Se entiende
como peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Se refiere al procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir
tres tareas básicas:
1-. Entrada (captación de la información).
2-. Procesamiento
3-. Salida (transmisión de los resultados).
El conjunto de estas tres tareas se conoce como algoritmo.
Abarca también los principales fundamentos de las Ciencias de la
computación
 Software
 Hardware
 Internet
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos
informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos
que van de la mano con el aumento del uso de Internet
en las Instituciones de todos los ámbitos.
Existen evidencias estadísticas avaladas por Gartner y
Jupiter Media Metrix que señalan que en los Estados
Unidos cerca de dos millones de estadounidenses
sufrieron estafas durante un periodo de doce meses.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD DE GESTION
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es la parte de un sistema general de gestión
establecido por una organización que incluye la
estructura organizativa, la planificación de las
actividades, las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en materia de
accidentes graves.
Identificación y evaluación de los riesgos de
accidentes graves: Identificación y evaluación de los
riesgos en todas las etapas de funcionamiento desde el
proyecto hasta la retirada del servicio
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD DE APLICACIONES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es una rama de la Seguridad Informática que se
encarga específicamente de:
1. La seguridad de sitios web
2. Aplicaciones web y
3. Servicios web
En la actualidad el crecimiento de internet ha
impactado directamente en la seguridad de la
información manejada cotidianamente. Sitios de
comercio electrónico, servicios, bancos e incluso redes
sociales contienen información sensible que en la
mayoría de los casos resulta ser muy importante.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
LEYES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
El objetivo de la ley es proteger los datos personales en posesión de las
empresas, así como regular que dichos datos sean usados únicamente
para la finalidad que fueron entregados, que se tenga un control de quién
y para qué los tiene y que el titular o dueño de los datos siempre esté
informado del trato de dichos datos, buscando con lo anterior garantizar
la privacidad y el derecho a la autodeterminación informativa de los
individuos.
El pasado mes de julio de 2010 se publicó en el Diario Oficial de la
Federación la Ley Federal de Protección de Datos Personales en Posesión
de Particulares.
Derechos:
1. Acceso a sus datos
2. rectificación de datos erróneos o incompletos
3. Cancelación de los datos, que puede involucrar el que sean
bloqueados
4. Oposición, por la cual, el titular puede solicitar la exclusión de los
datos de cualquier tipo de tratamiento.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
INFORMACIÓN ADICIONAL
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
En el artículo 197 del Código Penal se especifican las
situaciones que se consideran delito en este caso.
Puede ser castigado con penas de prisión (entre uno y
cuatro años) o multas (de 12 a 24 meses).
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
Video que avala la condena por
violación a los derechos de privacidad.

Más contenido relacionado

La actualidad más candente

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticosEnza Almanzar
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internetzesmacho
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internetReYes561
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 

La actualidad más candente (20)

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internet
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internet
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Similar a Seguridad informatica

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 

Similar a Seguridad informatica (20)

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Seguridad informatica

  • 1.
  • 2. SEGURIDAD INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Como bien sabemos los hackers están al día con lo ultimo en tecnología, se hizo este trabajo con el objetivo de ayudar a las personas a saber que tienen otras alternativas son son victimas de esto, en este proyecto veremos varios términos dirigidos especialmente a nuestra intimidad cibernética. Por si no estábamos del todo consientes esto es algo penal y se puede denunciar al agresor y la constitución delibera cárcel a este tipo de personas.INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA
  • 3. SEGURIDAD INFORMATICA INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 4. INFORMATICA INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: 1-. Entrada (captación de la información). 2-. Procesamiento 3-. Salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. Abarca también los principales fundamentos de las Ciencias de la computación  Software  Hardware  Internet INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 5. SEGURIDAD INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. Existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 6. SEGURIDAD DE GESTION INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es la parte de un sistema general de gestión establecido por una organización que incluye la estructura organizativa, la planificación de las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y mantener al día la política de prevención en materia de accidentes graves. Identificación y evaluación de los riesgos de accidentes graves: Identificación y evaluación de los riesgos en todas las etapas de funcionamiento desde el proyecto hasta la retirada del servicio INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 7. SEGURIDAD DE APLICACIONES INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es una rama de la Seguridad Informática que se encarga específicamente de: 1. La seguridad de sitios web 2. Aplicaciones web y 3. Servicios web En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 8. LEYES INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES El objetivo de la ley es proteger los datos personales en posesión de las empresas, así como regular que dichos datos sean usados únicamente para la finalidad que fueron entregados, que se tenga un control de quién y para qué los tiene y que el titular o dueño de los datos siempre esté informado del trato de dichos datos, buscando con lo anterior garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos. El pasado mes de julio de 2010 se publicó en el Diario Oficial de la Federación la Ley Federal de Protección de Datos Personales en Posesión de Particulares. Derechos: 1. Acceso a sus datos 2. rectificación de datos erróneos o incompletos 3. Cancelación de los datos, que puede involucrar el que sean bloqueados 4. Oposición, por la cual, el titular puede solicitar la exclusión de los datos de cualquier tipo de tratamiento. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 9. INFORMACIÓN ADICIONAL INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES En el artículo 197 del Código Penal se especifican las situaciones que se consideran delito en este caso. Puede ser castigado con penas de prisión (entre uno y cuatro años) o multas (de 12 a 24 meses). INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO Video que avala la condena por violación a los derechos de privacidad.